A hibák a WMF és EMF formátumok kezeléséért felelős kódban találhatóak:
1.) svtools\source\filter.vcl\wmf\winwmf.cxx
case W_META_ESCAPE :
...
sal_uInt32 i, nStringLen, nDXCount;
...
aMemoryStream >> aPt.X()
>> aPt.Y()
>> nStringLen;
sal_Unicode* pBuf = aString.AllocBuffer( (sal_uInt16)nStringLen );
for ( i = 0; i < nStringLen; i++ )
aMemoryStream >> pBuf[ i ];
A nStringLen változó sal_uInt32 típusú, amit a buffer méretének meghatározásához sal_uInt16-tá cast-olnak, viszont a buffer feltöltésénél használt counter az eredeti 32 bites marad, így az nStringLen-nek 0xFFFF-nél nagyobb értéket adva heap overflow váltható ki, ezzel átírhatunk egy function pointert, így tetszőleges kódot futtathatunk.
2.) svtools\source\filter.vcl\wmf\enhwmf.cxx
case EMR_POLYPOLYGON :
INT32 i, nPoly, nGesPoints;
...
*pWMF >> nPoly >> nGesPoints;
...
pPtAry = (Point*) new char[ nGesPoints * sizeof(Point) ];
for ( i = 0; i < nGesPoints; i++ )
{
*pWMF >> nX32 >> nY32;
pPtAry[ i ] = Point( nX32, nY32 );
}
Az nGesPoints * sizeof(Point) értéket tároló integer túlcsordul, ha nGesPoints > (0x100000000 / sizeof(Point)), így szintén heap overflow váltható ki.
A 3. hiba ehhez nagyon hasonló.
A sebezhetőségek az OpenOffice.org 2.1.0 előtti, és a StarOffice 6, 7, 8 verzióit érintik.
További info:
OpenOffice.org
StarOffice
- A hozzászóláshoz be kell jelentkezni
- 2208 megtekintés
Hozzászólások
Nem értem, hogy miért 2007. január 4-én jelentenek be egy olyan hibát, ami az OOo Issue Trackerben 2006. október 2. óta benne van a javítással együtt. Hiányolom az újdonságot.
- A hozzászóláshoz be kell jelentkezni
Es tenyleg... Haaat, nem figyeltek oda elegge. :)
- A hozzászóláshoz be kell jelentkezni
Azért én megköszönném a hírt így is, mert lényegretörő és tárgyilagos volt, mentes a fikázó és leszóló stílustól. Lassan üde színfolt egy ilyen megfogalmazású hírt olvasni.
- A hozzászóláshoz be kell jelentkezni
annyiban talán nem haszontalan, hogy így több userhez eljut az információ, és eldönthetik, hogy malmoznak amíg a disztibúciójuk lenyomja a 2.1-et, esetleg patchli az előző verziókvalamelyikét, vagy megpróbálják maguk felrakni valahogyan valahonnan
- A hozzászóláshoz be kell jelentkezni
"annyiban talán nem haszontalan, hogy így több userhez eljut az információ, és eldönthetik, hogy malmoznak amíg a disztibúciójuk lenyomja a 2.1-et, esetleg patchli az előző verziókvalamelyikét,"
Egyetértek. Hasonló megfontolásból a __javítatlan___ && __publikus exploittal___ rendelkező MOAB hibákra is ezért kell felhívni a figyelmet.
"agy megpróbálják maguk felrakni valahogyan valahonnan"
A valahonnan / valahogy-nak van helyes és módja.
Letöltés:
Telepítés.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
>> A valahonnan / valahogy-nak van helyes és módja.
ezzel szerintem többen vitatkoznának, hogy valóban ez-e a megfelelő módja, és hogy az ott publikált csomagok mennyiben illeszkednek a user disztribúciójába
- A hozzászóláshoz be kell jelentkezni
Workaround-nak megteszi, amíg nincs javítás, bár a nagyobb disztribútorok (Fedora, SUSE, Red Hat) már javították a hibát:
http://lwn.net/Articles/216322/
http://lwn.net/Articles/216323/
http://lwn.net/Articles/216324/
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
*mindekinek* a disztribucioja altal szallitott csomagokat kellene szalitani es nem szetganyolni a rendszeret. period.
- A hozzászóláshoz be kell jelentkezni
Majd a "workaround" szónak nézz utána. Köszi. :)
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
diff "A valahonnan / valahogy-nak van helyes és módja." "Workaround-nak megteszi"
- A hozzászóláshoz be kell jelentkezni
Azt hittem rájössz, hogy az typo volt. Ezt szerettem volna leírni:
"helye és módja"
A helyet linkeltem, a módját leírtam.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
kiakadt a bullshit detectorom
- A hozzászóláshoz be kell jelentkezni
Never bullshit a bullshiter !
- A hozzászóláshoz be kell jelentkezni
Itt most altalanossagban nezd a dolgot. A sok idiota nyomatja
fel kezzel a sok szart aztan sir hogy szetvan ganyolva a rendszere.
- A hozzászóláshoz be kell jelentkezni
ez dícséretes 3 hónap után
- A hozzászóláshoz be kell jelentkezni
(Gondolom azt szeretnéd hallani, hogy lehetett volna gyorsabb is....)
Lehetett volna gyorsabb is. Az OOo is egy fos.
(csak én nem raplizok miatta :)
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
az OOO semmiképpen nem fos, mert régesrégen fixelt
- A hozzászóláshoz be kell jelentkezni
Az OOo nekem egyéb aspektusokból is az, így az, hogy fixelt, engem hidegen hagy. De jó látni, hogy te szereted :)
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
openoffice-bin 2.1.0
Thu Jan 4 16:38:24 2007
Gentoo -ban.
Azért Gentoo -ék sem kapkodták el :)
Szerk: Hopsz elnéztem, sokkal régebb óta van : Changelog
Fenti dátum egy Security fix hozzá adása.
------
gentóhuszár
- A hozzászóláshoz be kell jelentkezni
Nekem igen... :) Egyszerűen bele az egész a /opt/openoffice.org2.1 könyvtárba, illetve a k menü elemek /usr/share/applnk-redhat/Office könyvtárba. (fsf-es rpm-eket használom) Jó, persze, fedora szállít ooo-t, de nekem ahoz 200M-nyi csomag lejönne dependencies miatt...
- A hozzászóláshoz be kell jelentkezni
__javítatlan___ && __publikus exploittal___
omg lol rofl es meg markupolja is, ez hihetetlen! peccslovag, d'oh...
- A hozzászóláshoz be kell jelentkezni
Ebben igazad van, pl. az OOo 2.1 release notes-ba is belefért volna, és én sem tudtam erről, amíg Hunger szóba nem hozta egy másik hírnél. Csak a biztonsági cég képben levését (szakértelmét?) kérdőjelezi meg, ha három hónapos csúszással "fedez fel" egy ilyen hibát.
- A hozzászóláshoz be kell jelentkezni
És még három hónapig visszatartja a részleteket, mert jó fiú. :)
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Pontosan erről van szó... A hiba már október előtt tudott volt, csak a NGSec-es arcok nem akarták nagydobra verni, amíg az összes (vagy legalábbis a nagyobb) disztribútorok nem végeznek a javított csomagok elkészítésével.
- A hozzászóláshoz be kell jelentkezni
Nem, én erről beszélek:
NGSSoftware are going to withhold details of this flaw for three months. Full details will be published in April 2007
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Yep. Adtak 3 hónapot a disztribútoroknak, hogy fixeljék a bugot és most adnak 3 hónapot a usereknek, hogy frissítsenek és csak utána fogják a sebezhetőség részleteit publikálni.
- A hozzászóláshoz be kell jelentkezni